Burp Suite扫描器漏洞扫描功能介绍及教程

Admin 2020-03-11 390人围观 ,发现0个评论 Burp教程扫描漏洞

编辑:BurpSuite是一个Web应用集成攻击平台,它包含了一系列的BUP工具,这些工具具有大量的接口相互通信,本设计的目的是为了提升和提高整个攻击的效率。"平台中的所有工具共享相同的健壮框架,用于统一处理HTTP请求、持久性、身份验证、上游代理、日志记录、警报和可扩展性。BurpSuite允许攻击者结合手动和自动技术来枚举、分析和攻击Web应用程序。"这些不同的打嗝工具一起工作,有效地共享信息,并支持基于信息的攻击在一个工具中供另一个工具使用。今天,Freebuf会员肖冰给您带来了这个关于使用BurpSuite的详细教程。这篇文章组织得很好,在所有细节中都有提及。这是BurpSuite使用指南的好作品!

0×00 题外话最近迷上了burp suite 这个安全工具,百度了关于这个工具的教程还卖900rmb。。。ohno。本来准备买滴,但是大牛太高傲了,所以没买了。所以就有了今天这个文章。感谢帮助我的几个朋友:Mickey、安天的Sunge。

0×01 介绍安装要求:Java 的V1.5 + 安装( 推荐使用最新的JRE ), 可从这里免费 http://java.sun.com/j2se/downloads.htmlBurp Suite 下载地址: http://portswigger.net/burp/download.html入门:安装完成后可以双击可执行的JAR 文件,如果不工作,你可以运行在命令提示符或终端输入。命令: Java –jar burpsuite_v1.4.jarBurpBurp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第1张

BurpSuite包括一系列可以相互通信的BUP工具,这些工具具有大量的接口。本设计的目的是促进和提高整个攻击的效率。平台中的所有工具都共享相同的健壮框架,用于统一处理HTTP请求、持久性、身份验证、上游代理、日志记录、警报和可扩展性。BurpSuite允许攻击者结合手动和自动技术来枚举、分析和攻击Web应用程序。这些不同的打嗝工具协同工作,有效地共享信息,并根据一个工具中的信息支持攻击,供另一个工具使用"。


Proxy 代理提供了一个直观友好的用户界面。它的代理服务器包含非常详细的拦截规则,能够准确地分析HTTP消息的结构和内容。


Spide 蜘蛛爬行工具可以用来爬行目标站点,以显示网站的内容、基本结构和其他功能。


针对ScanerWeb应用程序中的安全漏洞的自动发现工具。它设计用于渗透测试,并与您现有的技术和方法紧密合作,执行手动和半自动Web应用程序渗透测试。


Repeater 允许您手动重新发送单个HTTP请求入侵者,这是burp套件的一个优势,它提供了一组特别有用的功能。它可以自动实现各种自定义攻击,包括资源枚举、数据提取、模糊测试等常见漏洞。在各种有效的扫描工具中,它可以以最详细和最简单的方式访问它所产生的请求和响应,从而将个人智能和工具的控制优势结合起来。排序器分析由于安全原因需要随机生成的会话令牌、会话标识符或其他键值的可预测性。解码器被转换成规范形式的编码数据,或者转换成各种形式的编码和散列原始数据。它可以智能识别多种编码格式,并采用启发式技术。


比较器是一个简单的工具,用于执行比较数据之间的任何两个项目(可视"差异")。在对Web应用程序进行攻击的情况下,当您希望快速识别两个应用程序的响应(例如,在入侵者攻击期间收到的两个反应之间,或登录失败时的有效用户名和无效用户名之间,或者两个应用程序请求之间(例如,确定不同的行为导致不同的请求参数)之间的差异时,通常会发生此要求。


0×02 配置打开Burp 套件,配置监听端口(点击图片可放大)

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第2张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第3张

一旦代理端口选择和服务在burp 套件开始,我们需要配置我们的浏览器。在大多数浏览器,你只需打开设置-网络-代理,然后告诉它使用“localhost”和端口“8080”(或任何您正在运行的端口,默认Burp: 8080)。然后保存更新的设置.

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第4张

现在我们可以再浏览器中输入我们要检查的网站。你会看到burp 套件工具,proxy 选项卡上会亮起红色,表示它需要你的输入。默认行为是拦截设置为ON,这意味着它捕获的所有发送请求,然后要求用户输入,以决定是否数据包将被转发或丢弃。你可以转发,并观看页面载入目标网站。如果你嫌麻烦那你可以INTECEPTOR Off,只是手动抓取的网站,将捕获的数据发送到“历史记录”选项卡,你可以手动检查审查和测试。

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第5张

关掉拦截你在历史记录里面会看到所有提交过的数据,在这里你可以看到所有request 和response 的数据。现在,我们可以右键进行其他的测试。

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第6张

0×03 intruder 定制攻击自动化

今天我将利用DVWA 的SQL 注入进行测试。你可以看到下面的图片,SQL 注入很简单,我们测试:

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第7张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第8张

我们需要捕捉用户ID 请求,点击提交按钮,抓取数据包后,用有效载荷测试用户输入的ID值。要做到这一点,我们必须确保,Burp 拦截我们的要求:

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第9张

将提交用户ID 的请求,并发送到intruder 你可以看到下面:

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第10张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第11张

工具已经自动为我们创造了有效载荷测试的位置。有效载荷的位置使用§符号作为每个有针对性的攻击位置的起始和结束标记。你想测试的位置前后用§§符号进行标示。然后设置攻击类型,有4 种模式供大家选择。具体这四种模式的区别大家可以参考burp 的官方帮助文档。Sniper 这种攻击模式可以让我们选择的攻击位置注入一个单一的有效载荷。这需要的有效载荷选项,将它们插入到选定的位置,然后重复,直到它已测试所有的有效载荷选项。如果选择多个位置,它会只适用于测试,一次一个位置。我会告诉你如何使用这个测试在几秒钟之内的SQL 漏洞的迹象Pitchfork 这种攻击模式允许你测试多种有效载荷,最大能够自定义8 个,基于攻击位置。这种攻击模式设置不同的有效载荷为每个位置逐一同时测试。Cluster bomb 这种攻击模式使用多种有效载荷,并允许你测试每一个可能有效载荷在每个选择的攻击位置,这意味着接下来的测试,交换任何其他有效载荷。当你有不同需要注射的地方,它将会非常的方便。今天我选用的是sniper 模式进行测试,我会告诉你如何使用这个测试SQL 漏洞。虽然Burp自带了测试语句但是我还是希望自己手动去整理语句,下面是我自己整理的一些SQL 注入测试的语句:

'
"
/
/*#)
(
)'
('
and 1=1
and 1=2
and 1>2
and 12
+and+12
/**/and/**/1

我们来配置攻击测试。如图

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第12张

由于我个人已经整理好txt 所以我直接载入我的语句Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第13张确定后,我们来到选项标签下面的grep—match 设置测试结果匹配选项。大家可以用默认的选项,也可以载入自己收集的错误信息。Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第14张设置完成后,我们就可以运行测试,点击主菜单上的intruder— start sttackBurp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第15张现在,这将打开一个新的窗口,在这里我们可以看到自动测试的结果Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第16张你可以清楚地看到,返回页面大小差异。后面对勾的地方,表示发现grep-match 中我们提供的文本。如果你点击一个请求,你可以查看到我们实际发送的请求,以及响应,因此,我们现在可以清楚地看到错误信息。Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第17张

现在我们已经确定找到了一个潜在SQL INJECTION 漏洞。这是好的开端,但现在怎么办?现在,我们回去给入侵者设置和工作,改变我们的设置,以进一步测试和利用。现在让我们看看如果我们可以设置入侵者测试ORDER BY 来确定快速列数。使用了同样的要求,我们将现在的位置插入语句。

ORDER BY 1—
ORDER BY 2—
+ORDER+BY+1—
+ORDER+BY+2—/**/ORDER/**/BY/**/1—/**/ORDER/**/BY/**/2—

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第18张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第19张

现在我们已经找到列数为2!您可以使用响应请求长度的线索来判断。现在我们将这个请求发送到Repeater,现在我们将使用Repeater 找到脆弱列。

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第20张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第21张

好了 现在我们知道脆弱的列,我们现在可以把这个请求转入到intruder 中去进行下一步的信息刺探和测试,我们插入自己整理好的一些数据库信息进行自动化测试。basic.txt:

Version()
User()
Database()@@hostname@@basedir@@datadir

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第22张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第23张这里我们不用设置grep 了 至于为什么大家自己想把。。。Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第24张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第25张

接下来我们可以用intruder 的另一种攻击模式来检查我们其他可以利用的数据库Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第26张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第27张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第28张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第29张

现在我们有基本信息,库,我们可以继续下去,重新配置intruder,从而获得所有的表名。但要记得库名要做十六进制转换,编码可以用burp 自带的decoder。Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第30张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第31张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第32张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第33张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第34张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第35张

重新配置intruder—获取列名

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第36张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第37张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第38张Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第39张

现在就可以直接用repeater 直接发送请求获取数据了

Burp Suite扫描器漏洞扫描功能介绍及教程 Web教程 第40张

文章在此就告一段落了。这次讲解burp-intruder 只是抛砖引玉,更多强大功能欢迎大家和我探讨。 如果有朋友愿意共享1.4.0.5 专业版,麻烦递我个。


请发表您的评论
请关注微信公众号
微信二维码
不容错过
Powered By 蚁人博客